我自然觉得我不得不问这个问题,因为它是 Windows 的内置功能。假设有人可以物理访问我的 PC,是否有一种简单的方法可以让他们访问受 BitLocker 保护的驱动器而无需物理篡改 PC(例如硬件键盘记录器)?
Windows BitLocker 安全吗?
据我所知,目前只有一种冷启动攻击适用于 bitlocker。但是,它需要在计算机关闭后几秒钟内执行(如果 DRAM 模块显着冷却,它可以延长到几分钟),但由于执行的时间框架,它相当难以置信。只要您的机器在存储时完全关闭,Bitlocker 就是安全的(休眠也可以,但需要禁用睡眠)。
也许您可以看到我的问题,了解有关 Bitlocker 的一些相关评论。我推荐 Sami Laiho 关于构建防弹 Bitlocker的演讲。
一般来说,Bitlocker 是安全的,并且被世界各地的公司使用。您不能只从 TPM 硬件中提取密钥。由于 TPM 将验证预启动组件以确保没有任何内容被篡改,因此也减轻了恶意女仆攻击。引导到另一个操作系统(如 Linux)以提取密码或数据也是不可能的,因为如果 TPM 看到您正在引导到另一个操作系统(即使它是另一个 Windows 操作系统),它也不会释放其密钥。
如果您通过了 TPM 的完整性检查,那么密钥将被释放以用于动态加密和解密。否则,您将获得 Bitlocker 恢复密钥锁定,并且必须提供恢复密钥才能解锁驱动器。攻击者不应拥有此密钥。因此,切勿将恢复密钥和您的计算机放在一起。
一些答案提到了各种取证工具。但是,我个人并不相信它们适用于所有系统。例如,在 TrueCrypt 中,密钥实际上是从用户输入的密码中派生的。你不能暴力破解 AES。对于 Bitlocker,TPM 是一种存储密钥的硬件解决方案。您无法使用软件提取密钥。
还有一种“Evil Maid”攻击,理论上可以用来对抗任何软件磁盘加密,因为引导加载程序仍然需要未加密。请参阅 Bruce Schneier 2009 年关于它的文章。http://www.schneier.com/blog/archives/2009/10/evil_maid_attac.html
“Evil Maid”攻击的一般要点是,有人在无人看管的情况下(例如,在您的酒店房间,因此得名)获取您的笔记本电脑几分钟,并将被黑的引导加载程序加载到其中。然后,您通过被黑的引导加载程序使用您的密码登录,它会解锁驱动器,但还会将您的密码写入硬盘未加密部分的 .txt 文件中。你再次离开你的笔记本电脑,他们用密码窃取它。
如果 Windows 正在运行,您的驱动器已安装并因此未加密,并且如果您的物理接口没有在操作系统级别受到保护以防止连接, 是的,有很多方法可以将您的数据取出。
最大的骗局是,通过网络访问受 BitLocker 保护的磁盘比通过任何物理直接访问要容易得多。只要打开Windows,就是“皇家”的入口路径。这个弱点代表任何操作系统,而不仅仅是 Windows。
看看每个操作系统每月修复的错误数量。今天,一些安全专家正在根据“错误吞吐量”来比较操作系统。而领导是……
如果您严格遵守以下基本规则,BitLocker 软件将为您带来真正的安全,防止您的计算机被盗:
完成工作后,立即完全关闭 Windows,让所有信息影子(从 RAM、磁盘缓存……)在 2 分钟内消失。